网站运营
位置:首页>> 网站运营>> JavaEye主机遭ARP攻击 官方切换网段应对(2)

JavaEye主机遭ARP攻击 官方切换网段应对(2)

 来源:asp之家 发布时间:2009-12-24 13:36:00 

标签:JavaEye,ARP攻击

首先这个问题并不是JavaEye服务器本身的问题,而是服务器所在的网段的网关被ARP攻击欺骗了,因此JavaEye服务器本身无论做什么工作都不解决问题。(当然JavaEye如果自己发起ARP攻击是可以自卫的,但是也有很大的风险被弱智的管理员发现以后拔掉网线,所以这种以 cracker对cracker的手段不解决根本的问题)

其次这个问题的解决依赖于路由器的安全性和网管们的技术素养,不过可叹的是,中国网络技术水平之低劣是令人发指的!以我这种对网络技术外行的人都可以去指点他们怎么做,你就不要对他们能够解决问题报任何希望。

更令人可耻的是他们的职业道德水平问题,当晚上再次出现ARP攻击的时候,该托管商技术人员说下班了已经回家,明天上班以后再给你解决!

经过和服务器托管商的多次协商,我们将采取如下解决方案:JavaEye网站的服务器将于7月7日)点左右,切换到另外一个比较安全的网段之内,避开这个已经被ARP攻击控制的网关。

由于切换服务器IP导致的DNS域名失效,特别是由于NS记录需要修改和刷新,JavaEye网站将从今天下午(7月7日)5点左右开始无法访问,NS记录的刷新需要至少24小时时间,因此DNS的完全刷新大概需要24-48小时时间。预计从周四上午开始完全恢复JavaEye网站的访问。

在此无法访问JavaEye网站的期间,你可以通过手工修改本地的hosts文件解析来访问JavaEye,具体的IP地址列表和修改方法,请随时查看JavaEye网站临时IP地址解析列表,并将这个地址告知其他无法访问的用户。

如果您使用Windows操作系统,请修改C:\WINDOWS\system32\drivers\etc\hosts文件,添加如下内容,然后重新启动浏览器。如果您使用Linux或者MacOSX操作系统,请使用root权限修改/etc/hosts文件,添加如下内容,然后重新启动浏览器。

……

51CTO编者按:实际访问过程中发现javaeye至今还被北京一处DNS服务器所劫持,所有访问都被转发到一个垃圾站上。让人颇为不爽。如图所示。

图1

0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com